1. 以下哪项控制措施能防止由独立承包商开具的费用账单所引起的纠纷?
A:及时记录承付款和开支。
B:签署包含开单费用条款的书面协议。
C:在采购和应付款部门之间进行恰当的职责分离。 D:提交月度报告,将实际开支与批准的预算进行比较。
2. 下面是调查舞弊行为的内部审计工作底稿上的陈述,其中正确的是:
Ⅰ.工作底稿应包括所犯错误的证据。
Ⅱ.审核所有重要的鉴定证据,确保这些证据足以支持审计结论。 Ⅲ.如果与可疑的职员面谈,工作底稿还应包括现场记录的副本和供词,并
有参与审查人员的签字。 A:仅有Ⅰ。 B:仅有Ⅰ和Ⅱ。 C:仅有Ⅱ和Ⅲ。 D:Ⅰ、Ⅱ和Ⅲ。
3. 适合由内部审计进行的活动是: A:设计内部控制系统。 B:起草内部控制系统的流程。
C:在内部控制实施之前对其进行复核。 D:实施内部控制系统。
4. 审计人员发现公司采购部门的政策允许产品每一部件的订货到收货天数最
大化,即使部件的完成时间长达三个月或者更长。为了强调与该政策有关
的降低存货持有成本目标,审计人员应当关注:
A:复核产品样本的生产要求,以确定生产过程中材料与配件的最
佳需求时
间。
B:评估采购部门成员之间是否存在产品线任务安排的轮换。 C:确认与任一计算机控制系统有关的采购部门成员的签名授权系统。
D:对销售额最高的产品进行测试,以确定持有产成品的平均天数。 5. 风险管理是管理层的职责。内部审计活动在风险管理流程的作用可以包括
以下哪项内容: Ⅰ、监督活动。
Ⅱ、将对风险管理流程的评价作为业务计划的一部分。 Ⅲ、参与监督委员会、监督活动以及状况报告。 Ⅳ、管理和协调风险管理过程。 A:仅有Ⅰ。 B:仅有Ⅱ。
C:仅有Ⅰ、Ⅱ和Ⅲ。 D:Ⅰ、Ⅱ、Ⅲ和Ⅳ。
6. 内部审计师在工作底稿上,会用到多种索引方法和交互印证方法。某审计
经理可能会专门设计一套工作底稿的索引方法,以适应本组织的要求;而政府审计机构会对
机构管辖内的所有组织设计出一套统一的索引方法。对 这两种工作底稿索引方法的差别,以下各项解释中最适当的是: A:内部审计经理设计的索引方法简化对特定组织的复核过程,而政府审计机
构设计的统一索引方法简化了对多数不同的审计客户的复核过程。 B:内部审计经理选用的方法是由专业实务标准所规定的,而政府审计机构选
用的方法由机构政策规定。
C:内部审计经理选用的方法由专业实务标准规定,而政府审计机
构选用的方
法由法律规定。
D:内部审计经理应用的方法,由组织的审计委员会详细规定,而政府审计
机构应用的统一方法由法律规定。 7. 审计的咨询方法强调: A:强迫接受纠正措施。
B:被审计单位的参与,从而改进方法。 C:舞弊调查。
D:实施有关政策和程序。
8. 电子商业交易中有时会发生冒用合法用户身份的风险,管理这种风险的技
术是什么? A:数码证明 B:防火墙 C:散列总和 D:用户登记
9. 为保证货物正确发出并且按适当价格开出发票,下列控制程序最无效的是:
A:所有产品条码均采用自检条码,顾客按商品目录册订货时必须使用产品条
码。
B:在办理订货业务前由顾客服务代理人与顾客逐字核对产品说明及价格。
C:顾客服务代理人核对各订货产品数量及其总金额。
D:产品数据库严格加以控制;仅有营销负责人(以及营销部门的有限人员)
可改动价格文件。
10. 以下哪项控制措施可以协助保证,联网应付款系统的个人用户将对其通过
数据终端所进行的活动负责? Ⅰ、激活数据终端需要应用口令; Ⅱ、往来帐数据在处理前得到系统的核实; Ⅲ、终端活动得到记录; Ⅳ、往来帐失误得到记录。 A:只有Ⅰ是对的。 B:只有Ⅱ和Ⅳ是对的。 C:只有Ⅰ和Ⅲ是对的。 D:Ⅰ、Ⅱ、Ⅲ、Ⅳ都是对的。
11. 在一个对公司不满的系统程序员被解雇以及计算机系统的密码被废除六个月后,公司主
机突然自动运作,删除了所有的文件和软件后,系统停止工 作。这名程序员最有可能通过下面哪种方式实现这次破坏? A:六个月后重新回到计算机中心。 B:通过电话访问将病毒植入系统。 C:在计算机中心有同伙。 D:在操作系统中植入病毒。 12. 使用信息加密软件: A:保证了数据的安全性。 B:要求手工分发密钥。 C:增加了系统的开销。
D:减少了定期变更密码的要求。
13. 在正式涨工资前,数据输入人员将正式员工和钟点工的新工资水平输入系
统。输入人员将每小时工资由10 美元错输为100 美元。为了避免由于这种
错误而导致多付工资,最好的控制方法是: A:合理性校验 B:自校验位
C:与以前的数据进行比较
D:数学准确性检查
14. 用来判断订单中的数量字段只包含数字的有效性检查属于以下哪种控制?
A:输入控制 B:审计轨迹控制 C:处理控制 D:数据安全控制
15. 许多在线计算机系统都维护了所有事务的日志。如果更新在线文件时发生
了错误,可以用事务日志来进行文件重构和错误跟踪。下面哪项术语最好
地描述了事务日志? A:输入控制 B:全面控制 C:处理控制 D:应用开发控制
16. 负责准备工作量预测电子表格模型的会计离开了公司,而接替工作的人又
不知道如何使用这个电子表格。避免这种情况发生的最好控制方法是确保
什么?
A:监控终端用户计算机资源的使用。 B:终端用户的计算工作量与战略计划一致。 C:存在文档标准,并且执行标准。 D:电子表格模型有充分的备份。
17. 终端用户开发的系统存在缺乏必要的安全和恢复控制的潜在风险,控制这种风险最好的
A:确保信息系统的能力与组织目标一致。 B:管理层监督以确保充分、到位的流程。 C:知识库的有效性。
D:开发和生产中的控制测试。 18. 计算机程序变更控制流程确保: A:只有经过授权的程序员才能修改程序。 B:数据文件的备份进行在线维护。 C:没有不适当地执行生产程序。 D:没有对数据文件进行非授权的更改。
19. 把对交易细节的测试作为实质性测试开展,其目的是: A:遵守公认的审计标准。 B:确保会计系统的可靠性。
C:评价管理层的政策和程序是否有效执行。 D:查出财务报表中的重大失实表述。
20. 为促使职员提高精确率,管理者会对犯错误的职工给予惩罚。但引导职工
行为的更好办法是:
A:不采取任何措施,就会使错误不再重犯。 B:对工作精确的员工给予奖励。
C:使用否定强化,使职员继续努力做好,避免发生差错。 D:威胁职工如果不提高精确率便辞退。
21. 内部审计师从销售发票追查至运输记录是为了确认: A:客户的发货都已开票。 B:开出发票的销售都已发货。
C:向客户的发货也作为应收帐款记录。 D:应收帐款明细帐已经更新。
22. 审计经理准备评价一位高级审计师的近年业绩,在以下几方面他应选用哪
个评语?在人力资源管理方面:
A:能有效地适应组织需要,对部门发挥了积极作用。 B:成功地解决了对决策能力的挑战。
C:在部门外赢得了很好的信任,提高了信誉。 D:你的激励法提高了同事们的士气和信念。
23. 审计经理准备评价一位高级审计师的近年业绩,在以下几方面他应选用哪
个评语?在解决问题的技能方面: A:你做出结论之前应当更多分析其他可能。 B:你清楚表达思想的能力比较强。
C:如果你是运用逻辑而不是武断下结论,将会加速问题的解决。 D:你能轻易减少冲突并不会使人对抗24. 某职员作出成就的愿望强烈,最适合他担任的工作
A:监督别人去完成的工作。 B:有机会达到个人成就的工作。 C:与别人沟通、帮助别人解决问题。 D:小组成员共同完成的工作。
25. 银行贷款部不断向特定批发商销售抵押汽车,该交易不进行独立投标。下
列哪类程序能够有效制止该类行为?
A:实施一项新政策,要求在汽车销售前必须保证收到三笔以上的投标,而且
在资产处理前必须由外部独立部门保管该资产。
B:实施一项新政策,要求所有的销售必须有相关的发票和文书证明。
C:实施一项新政策,设定资产销售的谈判原则和标准。
D:实施一项新政策,要求处理该资产的贷款部必须提供三个以上的封闭投
标。
26. 初步调查披露从来没有对以往报告的审计发现采取纠正措施。随后的现场
工作证实这种情况依旧存在。以下哪项行动方案应该是内部审计师所遵循
的?
A:不采取行动,开展经营方面的控制。
B:与首席审计执行官讨论这个问题,这个问题需要特别的解决方案。
C:与有关的负责这个问题的人员讨论,他们应知道如何解决这个问题。
D:命令有关的负责人员解决这个问题,他们有足够的时间去做这些事情。
27. 内部审计与适当层面的管理层举办结束会议的目标是: A:告知董事会成员业务结果。 B:向首席执行官提交最终的审计报告。 C:获取用以评价内部控制的信息。 D:为适当的管理活动承担义务。 28. 政府会计的控制重点是: A:政府拥有的所有资产。 B:利用基金创造收益的能力。 C:基金支出情况。
D:基金流量表上基金的变动情况。
29. 在线库存系统中,一个更新程序会标记顺序号码文件作为正式更新库存前
的最后一步,但有时库存却从未更新。检测这些更新遗失的控制方法是:
A:对交易和主文件记录进行合理的数据比较。 B:要求使用自校验位。
C:调整更新的顺序标记记录集和更新的记录。 D:在随后的处理中更新数据库中的备注。
30. 进行这种改革时,管理部门告诉职工,如果公司想要保持景气,需要大大提高生产率和产品质量,希望职工明白通过学习多项技术,就会使生产率
和质量提高。他们保证职工参加额外的训练,使职工获得新技术和取得成
功。管理层的解释说明什么?
A:提高职工的积极性。
B:让职工知道公司对他们的期望。 C:用职工一致的需求去激励他们。 D:认为职工会努力工作以得到公平待遇。 31. 内部审计的范围首先由以下哪一项来确定? A:审计目标
B:工作安排与时间估算 C:前期调研 D:审计项目
32. 对工资的内部审计至少应该包括: A:对总工资与净工资的计算的测试。 B:比较工资成本与其预算。
C:对人力资源部门雇用记录中的职员名单进行抽样。 D:观察工资支票的实际分发过程。 33. 信息技术对审计过程的最大影响是:
A:利用它记录了审计人员个人的表现以及发展情况。 B:在审计报告过程中应用IT 技术,例如自动工作底稿包。 C:使审计人员利用各种计算机辅助技术进行审计。 D:作为确定审计计划的一种策略工具。
34. 某生产汽车及航天工业所需精密铸件的公司计划投资$50,000,000 建立一个制造厂,总裁任命了一个高级经理组成的委员会来评价各潜在厂址并做出
最后决定。对于总裁选择的这种决策方式,以下哪一项是正确的: A:委员会一致通过的地点可以看作是最好的选择。 B:委员会决策将比单人决策遭到更大的反对。
C:委员会成员将倾向于鼓励创新思维并革新其个人观点。 D:委员会决策这一事实减轻了个人的责任。
35. 审计人员从个人工时卡片追查至工资成本分配,并从工资成本分配的总额追查至各在产品帐户,如果没有发现例外,这些审计程序能证实的是:
A:在产品帐户中不包括没有根据的工资成本。 B:个人工时卡片经过正当批准。
C:工资成本被准确地分配至在产品帐户中。 D:仅根据实际工作时间向职员支付工资。
36. 在对某公司工资部门的审计中发现了一些控制弱点,这些弱点以及建议采取的更正测试都在内部审计报告中写明。这一报告对于公司的什么人最有
用:A:财务主管(treasurer) B:董事会的审计委员会 C:工资部门经理 D:董事长
37. 下列哪项是对审计证据的最佳描述?
A:审计证据是前期规划调研,审计程序以及现场工作结论的书面记录。
B:审计证据是审计人员通过观察环境、与人访谈,以及检查记录获取的书面
信息记录。
C:审计证据是审计人员用来推断被审计项目的恰当性的中介性事实或事实
的组合。
D:审计证据是证明系统未达到预期目标,活动未得到有效实施,以及活动
未得到实施的详细书面记录。
38. 对审计意见所依据的审计活动的最佳控制是: A:对所有审计工作进行监督性复核。 B:对审计活动编制时间预算。 C:编制工作底稿。 D:对审计活动配备人员。
39. 记录交易时,以下哪一选项最好地描述了费用与损失的关系? A:损失是收益的意外费用,而费用则是收益的正常支出。
B:损失是主要项目。
C:损失是日常活动申可能或不可能引起的费用。 D:费用开支可以被预防,而损失不可避免。
40. 下列哪项措施能够保护公司的重要信息数据不受病毒侵袭? A:严格电脑部门员工的招聘政策。 B:防火墙软件。
C:技术安全措施,配合小心谨慎的管理政策。 D:硬件、软件和数据库的实物保全措施。
41. 一个管理员发现公司的价格信息看起来已被竞争对手访问过。内审人员发
现信息是在从分公司向总公司进行电子传输时泄露的。下面哪种控制方法
能最有效地避免信息的泄露? A:异步传输 B:加密
C:使用光纤传输线路 D:使用密码
42. 如果被竞争对手访问了计算机文件中敏感的运营信息,那么公司将会遭受
重大损失。下面的控制手段中最能有效避免这种损失的是: A:控制文件的处理,加密数据文件。
B:加密数据文件,并经常更换密码。C:主密钥和辅助密钥的完整性检查,加密数据文件。D:主密钥和辅助密钥的完整性检查,并经常更换密码。
43. 测试在线处理的控制时,下面哪项说明了重启动程序的特征? A:在联机文件中为特定的存储数据查询存储位置。 B:将输入数据送回到发起端以验证已提交的交易。 C:确定联机操作系统故障时丢失的交易。 D:在特定联机数据文件中改变内容的存储位置。 44. 内部审计师编制工作底稿主要有利于:
A:外部审计师 B:内部审计活动 C:业务客户 D:管理高层
45. 由内部审计师发出的审计报告在哪种情况下应对意见进行表达? A:审计的领域是财务报表。
B:外部审计师采用内部审计师的工作。 C:对某领域开展全面审计。 D:意见会改善与沟通读者的沟通。
46. 以下哪项没有说明业务工作底稿的功能? A:便于第三方的复核。
B:在审计的计划、执行和复核中提供帮助。 C:为审计报告提供主要的证据支持。 D:有助于业务助理人员的专业发展。
47. 编制与薪金费用有关的业务工作底稿的主要目标是: A:记录薪金支付数据并分析,以支持所报告的建议。 B:证实内部审计师已做的工作。 C:记录所有员工的姓名。
D:提供记录,以支持应付的薪金税。
48. 内部审计师已完成分部工作方案的审计,并决定对公司的配送程序进行修改。业务客户同意并实施了修正的程序。内部审计师应该:
A:研究问题并在审计报告中建议应该采取的措施。 B:联合开发并沟通恰当的建议。
C:沟通问题并保证管理层会采取恰当的措施。 D:在审计报告中指出客户决定并实施了纠正措施。
49. 对程序控制进行系统化且严格的测试可以减少由于错误依赖下面哪项而带来的风险?
A:管理层监督以确保适当的流程
B:以知识为基础的系统的扩散C:组织战略和信息间的紧密联系 D:自动控制
50. 下面哪种方法可以最好地使公司的重要信息资源免受病毒侵害? A:制定严格的计算机工作人员的雇用政策。 B:使用计算机防病毒软件。
C:仔细制定的政策和程序与技术保护措施相结合。 D:使用硬盘、软盘和库工具时采用物理保护设备。 51. 根据下面的资料回答问题
内部审计部门计划对制造业操作实施审计。审计目标是(1)评估执行指定
任务的业绩质量;(2)确认有关职员安全方面的法律法规要求是否得到正
确地执行;(3)确认制造业中使用的固定资产是否在会计记录中正确反映。为了实现目标(2),下列哪项审计程序中最有效?
A:与行政管理当局成员会谈。
B:检查有关系统设计和运行情况的文档并观察操作过程中对法规的遵循情况。
C:要求由政府管制部门进行检查。 D:审查意外事故报告。 52. 根据下面的资料回答问题
内部审计部门计划对制造业操作实施审计。审计目标是(1)评估执行指定
任务的业绩质量;(2)确认有关职员安全方面的法律法规要求是否得到正
确地执行;(3)确认制造业中使用的固定资产是否在会计记录中正确反映。为了实现目标(3),下列哪项审计程序中最有效?
A:与会计部门职员会谈。
B:检查制造业过程中使用的固定资产成本的文档。
C:观察制造业过程中使用的固定资产并追查至固定资产明细帐 D:从固定资产明细帐中抽取样本重新计算折旧。
53. 在终端用户计算环境下评估应用程序的风险,下面哪种风险的危害最小?A:应用风险
B:环境控制风险
C:应用软件与硬件组合的内在风险 D:技术过时的风险
54. 评价某人的工作质量,下面哪个作法不好? A:评价工作结果,以判定工作是否完成。 B:由多人评价以提高可靠性。
C:使用多项标准,因为每个职员要做好多事情。 D:评价职员的品性,如态度、智力或这个人是否可靠。 55. 对每位内部审计师的业绩评价要求的时间间隔是多少? A:至少每3 年一次B:至少每年一次 C:至少每6 年一次 D:至少每18 年一次
56. 工作场所出现了越来越多的微机,导致越来越多的人能够使用电脑。用来
防止未授权用户访问敏感程序的控制措施是什么? A:磁盘备份展 B:为每个用户设定密码 C:灾难恢复程序
D:在批处理中包含输入交易的记录数
57. 对于计算机来说,与物理上的远程终端通信的能力是设计现代业务信息系
统时的一个重要特性。通过使用密码控制系统,下面与使用通信系统相关
的哪项风险能够最小化?
A:对系统和数据文件的非授权访问。 B:物理上未经过授权地使用远程终端。 C:系统程序和数据的物理破坏。 D:远程终端的物理破坏。
58. 系统应用开发的一个阶段是可行性研究。对用户和系统将要实施的管理环
境进行评估与下面哪方面的可行性相关? A:运行的 B:目标的 C:技术的 D:经济的
59. 在为一个重要的办公自动化项目进行可行性研究审查时,一个内部审计师
应该决定研究可行性是否:
A:为转换现有的手工操作和行政功能提供了初步计划。 B:考虑了转换的成本/收益。
C:向管理层提供来自于独立咨询师的认为系统是合理的保证。 D:包括对每个计划的应用内部控制评估。
60. 下列哪个控制框架通过目标、承诺、能力、监督与学习等控制要素,表述
其特定的控制标准?
A:加拿大特许会计师协会的控制标准(CoCo)。
B:英格兰和威尔士特许会计师协会的吉百利(Cadbury)模型。 C:国际内部审计师协会的电子系统保证和控制(eSAC)。 D:C0S0 内部控制一体化框架。
61. 审计部门经常遇到广泛的潜在道德困境,这些道德困境并不是所有的都在
国际内部审计师协会的《职业道德规范》是明确说明。如果内部审计师遇
到这样的困境,他应该总是:
A:向独立律师寻求咨询以确定潜在行动对个人的结果。B:一贯遵循组织采用的道德标准尽管这种行为与《职业道德规范》不一致。
C:考虑所有被影响的各方和行为的潜在结果,采取与内部审计目标和《职业
道德规范》中的概念一致的行动。
D:在决定一个行动之前寻求审计协会的建议。
62. 下列哪个可审计的活动对后向合并生产公司有最大的风险,并因此最有可能受到审计?
A:合并销售部门。 B:合并采购部门。 C:合并法律部门。 D:合并预付基金。
63. 烤蛋糕需要350 度的烤箱。对一个常规烤箱而言,设定在350 度的温度转盘对应控制回路的哪个因素?
A:目标 B:发现 C:标准 D:纠正行动
64. 一项系统漏洞使电脑黑客获得安全服务器的管理权限。未授权的电脑连接到网络上。客户数据受到损害。下列哪项最好地描述了对内部审计活动来
说该事项的性质? Ⅰ、风险管理。 Ⅱ、内部控制。 Ⅲ、冶理。 A:只有Ⅰ。 B:只有Ⅱ。 C:Ⅱ和Ⅲ。 D:Ⅰ、Ⅱ和Ⅲ。
65. 审计师定期评估控制和控制程序。下列哪项最好地描述了内部审计师认为的控制的概念?
A:管理层采取行动管理风险,增加实现既定目标的可能性。 B:控制程序应该为各级管理层目的所用。
C:控制代表了会计师和审计师设计的确保处理的正确性的特定程序。
D:管理层定期解雇没达成期望目标的员工。
66. 与组织适当的领域有效地沟通风险和控制信息是下列哪项的合适职能?A:风险管理
B:控制 C:冶理
D:以上所有项。 67. 舞弊热线应该: A:保证机密性和匿名。
B:采用自动消息服务以增加机密性,并且降低成本。 C:与报告舞弊的其它方法配合,比如邮件。 D:在初步调查之后就回应热线报告。
68. 防火墙的许多脆弱性都是由下面哪项原因造成的? A:无效的防火墙规则或网络通信规则。 B:错误配置的防火墙或缺乏管理监控。 C:不正确的源IP 地址和目的IP 地址。 D:目标端口和目标地址的错误配置。 69. 数据安全管理员负责: A:计划和管理所有数据资源需求。 B:确保共享数据环境中的数据完整性。 C:确定和监控数据访问控制。
D:任何时候任何地方用户需要的数据都可以得到。
70. 公司经常修改它的生产流程,流程变动也许需要对处理程序进行修正,确保变动对处理后影响最小,并且导致系统风险最小的功能是:
A:安全管理 B:变更控制 C:问题跟踪 D:问题升级程序
因篇幅问题不能全部显示,请点此查看更多更全内容